Erfolgreiche Timing-Angriffe auf Verschlüsselung mit elliptischen Kurven

Amerikanischen Forschern ist es gelungen bei ECDSA den geheimen SSL-Serverkey per Timing-Angriff zu bestimmen. Ein Timing-Angriff ist eine sogenannte Seiten-Kanal-Attacke auf einen Schlüssel. Seiten-Attacke deswegen, weil der Hacker nicht die Verschlüsselung selbst angreift, sondern die Rechenzeiten von dessen Algorithmen analysiert und so Rückschlüsse auf den eigentlichen Schlüssel nehmen kann. Bei dem hier geschilderten Angriff war ein Webserver mit der Erstellung eines SSL-Zertifikates das Opfer der Forscher. Über die Rechenzeit konnten sie das Zertifikat ermitteln. Die Schwachstelle ist die Verwendung des Verfahrens der elliptischen Kurven. Eine Lösung für das Problem gibt es nicht. Die Sicherheitsbehörde US-Cert empfiehlt zeitunabhängige Funktionen für Operationen auf elliptischen Kurven zu verwenden.

Die Firefox-Erweiterung Grabmybooks erlaubt die Umwandlung von Webseiten in das bei E-Bookreadern gebräuchliche Epub-Format.

"Was ist wirklich wichtig?" fragt sich wohl jeder oft nach einem Arbeitstag, an dem er wieder weniger "geschafft" hat, als er sich das vorher erhofft hatte. Xerox stellt das kostenlose Programm "The Business of your Brain" zur Verfügung um ihr Outlook Postfach einmal daraufhin zu untersuchen, wer Ihnen wie oft wieviele (unwichtige) Mails schickt, die er dann aber auch noch als besonders wichtig markiert. Das Programm läuft nur unter Windows.

Gartner-Ratschläge: Wie Sie Daten von Social Media integrieren

Die Webseite CIO.de berichtet von einer aktuelle Gartner-Analyse, wie Unternehmen die Daten von sozialen Netzwerken in die Unternehmens-Kommunikations-Strategie einbinden.

Aus aktuellem Anlass hatte ich das Mainboard eines Notebooks zu untersuchen. Bei der Recherche bin ich auf diesen interessanten Artikel gestossen, der zwar nichts mit Software Technologie zu tun hat, aber dennoch möglicherweise für den einen oder anderen Leser interessant sein könnte.

Im Mai wurden diverse e-Mail Konten von Google´s gMail Dienst Ziel einer größeren Hackerattacke. Mila Parkour, eine IT-Sicherheits-Bloggerin berichtete als erste auf Ihrem Blog Contagio Maleware Dump darüber. Diese Seite ist eine hochinteressante (und damit auch gefährliche) Webseite, auf der über die aktuellsten Angriffsmethoden berichtet wird. Außerdem werden Code-Samples zum Download zur Verfügung gestellt.

nacholgender Artikel der Webseite /dev/ttyS0 - Embedded Device Hacking berichtet über die Analyse des Firmware-Updates eines Linksys Access-Points WAG120N.

 

Einen interessanten Kommentar zu den neusten Ereignisse, also das Oracle aus OpenOffice ein Apache-Projekt werden läßt, finden Sie hier von Marcel Hiltzinger, einem Redakteur der Zeitschriften LinuxUser und EasyLinux.

Hier mal ein praktischer Ansatz auf dem Weg zum papierlosen Büro. Der im Artikel genannte "Hoxie"-Scanner ist bei Amazon in Deutschland und England leider nicht erhältlich. Bei amazon.com kostet er aktuell (4.6.2011) ca. 150 US Dollar.

Ein nettes Tool, wenn man sich einmal einen kostenlosen Überblick über die System in seinem Netzwerk verschaffen möchte ist das kostenlose Tool "The Dude". MikroTik ist der  russische Hersteller des Routerbetriebssystems "RouterOS", welches sich dadurch auszeichnet, dass es auf den unterschiedlichsten Platteformen wie PCs, embedded Systems wie dem MIPS basierten Routerboard läuft.

 

Gartner-Ratschläge: Wie Sie Daten von Social Media integrieren

Die Webseite CIO.de berichtet von einer aktuelle Gartner-Analyse, wie Unternehmen die Daten von sozialen Netzwerken in die Unternehmens-Kommunikations-Strategie einbinden.

 

Um Webseitenbesucher nach Ihrer Browserkennungen angemessen zu bedienen, reicht es häufig nicht aus, sich an Webstandards zu halten, wenn bestimmte Browserversionen das auch nicht tun. Gerade ältere Browserversionen halten sich oft nur an Hersteller-eigene Standards. Der belgische Webprogrammierer Mathias Bynens hat eine interessante Aufstellung über verschiedene "Hacks" verschiedener Browserversionen erstellt:

Additional information